• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Senza categoria  /  La soluzione completa e convergente per le esigenze degli utenti moderni di Avast

La soluzione completa e convergente per le esigenze degli utenti moderni di Avast

Gli utenti moderni richiedono soluzioni moderne.

Certamente le nostre vite digitali si sono trasformate e sono diventate sempre più consistenti. Ormai la tecnologia fa parte della nostra quotidianità e migliora le nostre vite digitali in ogni modo immaginabile: tanto da portare alcuni a sostenere che il futuro della tecnologia sia già qui.

Tuttavia, la mancanza di coerenza tra progressi e sicurezza informatica ha aumentato la presenza di vulnerabilità per gli utenti moderni e, poiché consumano servizi e contenuti digitali in una moltitudine di modalità, i requisiti di sicurezza devono tenere il passo con il loro comportamento online. Per Avast una soluzione completa e completamente convergente è la risposta per fornire un’esperienza piacevole nella difesa e protezione dei dati degli utenti.

Analizziamo la nostra risposta a questo problema per capire dove si trovano le potenziali carenze di sicurezza. Le opportunità per gli hacker di infiltrarsi ed esporre i consumatori sono insite in questi tre scenari di consumo digitale:

Servizi e contenuti sul dispositivo

Il primo esempio è uno scenario considerato comune e abbastanza consolidato: contenuti e servizi su un dispositivo vengono venduti tramite canali di fatturazione diretta noti come “app store” (inclusi Google Play Store, Apple App Store o Microsoft Store). Una volta acquistati, gli utenti possono utilizzare direttamente contenuti e servizi come Netflix, Venmo e Robinhood attraverso i propri device. La maggior parte delle app che contengono dati sensibili, come Venmo e Robinhood, sono dotate di servizi di sicurezza per proteggere i dati e la privacy dei propri utenti. Tuttavia, i dispositivi con tecnologia precedente sono vulnerabili ai rischi per la sicurezza, poiché un sistema operativo obsoleto potrebbe non supportare l’ultima versione dell’app.

Rete fissa a banda larga

Successivamente, esaminiamo uno scenario a banda larga fissa, che funge da rete di distribuzione di contenuti per i dispositivi di consumo (meglio noto come “Internet”). I consumatori accedono ai servizi e ai contenuti sul dispositivo tramite diverse reti fisse a banda larga all’interno delle loro case (come cavo in fibra ottica, ADSL o semplicemente un modem 4G LTE). Nella maggior parte delle connessioni a banda larga fisse, la sicurezza è incorporata nel router come firmware o allegato hardware per proteggere i dispositivi collegati. Con le connessioni in fibra, gli utenti possono avere accesso a velocità in termini di gigabit e utilizzare servizi e contenuti ad elevato trasferimento di dati sui propri dispositivi. Tuttavia, le tecnologie di sicurezza vengono messe a dura prova per tenere il passo con le grandi quantità di traffico di dati, come nel caso del Deep Packet Inspection (DPI) utilizzato per proteggere le connessioni a gigabit di velocità.

Reti 4G LTE e 5G

Nel nostro terzo scenario, le reti 4G LTE e 5G possono essere considerate un’estensione del precedente scenario a banda larga fissa, con l’aggiunta che il consumo di servizi e contenuti su dispositivo viene effettuato costantemente anche in movimento. Quando le persone lasciano le loro case e portano i loro dispositivi mobili al di fuori della portata del loro router, devono lasciare la rete a banda larga fissa e consumare servizi e contenuti sul dispositivo attraverso altre reti, mettendo la sicurezza del loro traffico dati in balia della tecnologia di sicurezza di altre reti. Con l’introduzione della rete 5G, gli utenti dovranno effettuare il roaming su diverse altre reti per mantenere le loro connessioni ad alta velocità mentre sono in movimento. L’incoerenza nella sicurezza a livello di rete creerà un numero allarmante di vettori di attacco che gli hacker potranno sfruttare.

Dai tre scenari discussi sopra, abbiamo identificato due principali difetti di progettazione fondamentali:

L’attuale tecnologia di sicurezza non è in grado di fornire sicurezza e privacy dei dati per gli utenti su tutti i tipi di dispositivi e reti di distribuzione dei contenuti;

L’onboarding e la gestione di diversi servizi di sicurezza creano una pessima esperienza di utilizzo per gli utenti;

Sebbene i rischi per la sicurezza siano evidenti nei vari modi in cui i dati vengono trasferiti tra i dispositivi degli utenti e le reti dei fornitori di servizi, esiste un’unica soluzione per proteggere tale traffico di dati: una soluzione completamente convergente e incentrata sull’utente che difenda e protegga in modo completo, indipendentemente dal tipo di connessione o tipo di dispositivo.

Che cos’è una soluzione di sicurezza completamente convergente e incentrata sull’utente?

Analizziamo cosa significa per una soluzione di sicurezza essere convergente, veramente completa e incentrata sull’utente.

Immaginate questa situazione per un genitore responsabile della protezione del benessere digitale della sua famiglia. Tutti i nuovi e vecchi dispositivi della sua famiglia (come laptop, iPad, dispositivi mobili 4G LTE e dispositivi mobili compatibili con 5G) sono collegati tramite una combinazione di reti a banda larga fissa e 4G LTE e 5G. Installare e gestire diverse soluzioni di sicurezza su tutti i dispositivi della famiglia può essere una vera sfida. Controllare costantemente quali dispositivi sono aggiornati e se le relative reti di distribuzione dei contenuti forniscono una protezione adeguata crea uno stress inutile: è necessaria una soluzione più semplice.

Una soluzione completamente convergente risolve questo problema semplicemente virtualizzando la rete e distribuendo la sua funzionalità di sicurezza a livello di rete per proteggere i dispositivi dell’utente. Il passaggio alla funzionalità di rete virtuale (VNF) gli consente di vedere tutti i suoi endpoint connessi (anche se un dispositivo può avere un sistema operativo obsoleto), il tipo di connessione di rete e di controllare tutti questi dispositivi da una singola dashboard con schede di sicurezza separate per tutti i vari apparati, ovunque e comunque l’utente scelga di connettersi. Questo dovrebbe rappresentare lo standard di riferimento per le soluzioni di sicurezza di oggi e di domani.

Il grafico sopra mostra come viene elaborato il traffico dati in una soluzione completamente convergente in modo che la sicurezza possa essere distribuita su qualsiasi dispositivo e connessione. Il traffico dati viene analizzato da tutti i dispositivi connessi al cloud della rete edge, analizzato e filtrato dall’intelligence sulle minacce basata IA della soluzione di sicurezza per proteggere da eventuali attacchi informatici.

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente Perché la privacy dei dipendenti dovrebbe essere una priorità per le aziende
Articolo successivo   Avast supporta Shadowserver per un Internet più sicuro

Articoli Simili

  • Aggiornamento sulla privacy di WhatsApp: Cosa cambia

    Gennaio 19, 2021
  • Cybersecurity: l’Italia è in zona arancione

    Gennaio 14, 2021
  • Riprenditi la tua privacy dagli intercettatori

    Gennaio 11, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • Aggiornamento sulla privacy di WhatsApp: Cosa cambia Gennaio 19, 2021
  • Cybersecurity: l’Italia è in zona arancione Gennaio 14, 2021
  • Riprenditi la tua privacy dagli intercettatori Gennaio 11, 2021
  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro Gennaio 8, 2021

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • Aggiornamento sulla privacy di WhatsApp: Cosa cambia

  • Cybersecurity: l’Italia è in zona arancione

  • Riprenditi la tua privacy dagli intercettatori

  • 6 semplici passaggi che puoi eseguire per mantenere i tuoi dispositivi mobili al sicuro

  • 3 motivi per cui bisognerebbe sempre aggiornare il PC

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.